WO2022270114A1 - 情報機器又は通信機器の不正アクセス防止方法 - Google Patents

情報機器又は通信機器の不正アクセス防止方法 Download PDF

Info

Publication number
WO2022270114A1
WO2022270114A1 PCT/JP2022/015949 JP2022015949W WO2022270114A1 WO 2022270114 A1 WO2022270114 A1 WO 2022270114A1 JP 2022015949 W JP2022015949 W JP 2022015949W WO 2022270114 A1 WO2022270114 A1 WO 2022270114A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
user
unit
communication device
Prior art date
Application number
PCT/JP2022/015949
Other languages
English (en)
French (fr)
Inventor
勝誉 福田
Original Assignee
福田 博美
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2022036705A external-priority patent/JP2023004852A/ja
Application filed by 福田 博美 filed Critical 福田 博美
Publication of WO2022270114A1 publication Critical patent/WO2022270114A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to a method for preventing unauthorized access to an information device or communication device, and in particular, to monitor and identify an unauthorized accessor based on illegally obtained access information of an information device or communication device, or even a legitimate user who has made unauthorized access.
  • the present invention relates to a method for preventing unauthorized access to information equipment or communication equipment suitable for
  • the present inventor has developed an information device and an information device that can monitor and identify third parties who attempt to collect information by illegally accessing information devices such as mobile terminal devices. proposed an unauthorized access prevention method (for example, Patent Document 1).
  • Patent Document 1 discloses a system in which a temporary password is displayed immediately after the power of the device is turned on, a face image is captured when a third party logs in, and face image data registered using face authentication processing and captured face image data. If it is determined that the information device is not verified, the login of the information device is restricted, and the third party who attempted unauthorized login can be identified.
  • a login authentication system in which the security level is enhanced by a two-factor authentication method in which image authentication (face authentication) is added to ID/password authentication.
  • Patent Document 3 in an information management system such as a medical information management system, a facial image of a user is photographed at the time of a predetermined operation, and the facial image and the operation history are stored in association with each other. and a system for retrieving and presenting operation history.
  • an AI camera system using an AI camera for example, as described in Patent Document 4, without uploading the image data of the person imaged at the facility, the requested person to be searched is found and found.
  • An AI camera system is disclosed that notifies.
  • Japanese Patent No. 6809741 Japanese Patent Application Laid-Open No. 2020-201595 JP 2007-304823 A Japanese Patent Application Laid-Open No. 2021-141470
  • Patent Document 1 Although it is possible to identify an unauthorized login person by a third party, it is not sufficient to deal with cases such as unauthorized acquisition of IDs and passwords.
  • the two-factor authentication method according to Patent Literature 2 can increase the security level compared to a configuration that only inputs an ID and a password, but it is difficult to achieve 100% face authentication accuracy, and it cannot be said to be perfect. Even in the face authentication method according to Patent Document 3, the face image is intended for faces that can be normally recognized, and is not sufficient.
  • the AI camera system according to Patent Document 4 receives an image of a person to be searched from a search request device, captures a face image of the person who used the facility, and if the feature points of the stored face image match, the person is identified as a search target. It was a notification that a person was found, and it was not about unauthorized access.
  • PIN personal identification number
  • an object of the present invention is to enable monitoring and identification of an unauthorized accessor, even a legitimate user, based on access information of an information device or a communication device that has been obtained illegally.
  • Another object of the present invention is to provide a method for preventing unauthorized access to an information device or communication device that uses an AI camera to perform face authentication even when the person accessing the information device or communication device wears a mask. .
  • a method for preventing unauthorized access to information equipment or communication equipment provides a display unit that is communicatively connected to a management server via a network and that displays predetermined information when the power is on.
  • a first biological information storage unit storing first biological information about a first user; a receiving unit for receiving an operation signal from a second user; and a lens facing a display direction of the display unit.
  • an AI camera unit that captures an image of a second user when the operation signal is received by the receiving unit;
  • a method for preventing unauthorized access to an information device or communication device comprising a biometric information storage unit and a biometric authentication unit for matching the first biometric information and the second biometric information, wherein the fingerprint of the information device or communication device Before or after authentication such as authentication, face authentication, ID, password, PIN code, token, etc., or after authentication, a plurality of users operating with the AI camera unit of information equipment or communication equipment are photographed, and the user himself/herself Alternatively, all authentication data used by a third party is stored, all authentication data stored in the management server is transferred, and if an authentication error occurs, the information device or communication device is disabled and sent to the management server A method for preventing unauthorized access to information equipment or communication equipment, characterized by contacting.
  • the first biometric information is first image data including a first user's face
  • the second biometric information is second image data including a second user's face. Unauthorized access prevention method for information equipment or communication equipment.
  • the communication device when the communication device is a mobile terminal device, the electronic money of the person is stored, and when the terminal screen is operated and authenticated, the imaging unit is operated to display the face photo of the person who operated and the date and time. , an unauthorized access prevention method for an information device or a communication device in which time is displayed and photographed.
  • the present invention it is possible to monitor and identify an unauthorized access person or a legitimate user based on illegally obtained access information of an information device or a communication device.
  • Prevention methods can be implemented. Using an AI camera, facial recognition can be performed even when a person who accesses an information device or communication device wears a mask.
  • FIG. 1 is a functional block diagram of information equipment according to an embodiment of the present invention
  • FIG. 1 is an overall external view of an information device according to an embodiment of the present invention
  • FIG. 1 is an overall external view of an information device according to an embodiment of the present invention
  • FIG. It is a figure which shows an example of the USB memory based on embodiment of this invention.
  • It is a figure which shows an example of a USB external hard disk.
  • It is a flow chart of an unauthorized access prevention method according to an embodiment of the present invention.
  • 4 is a flow chart of an unauthorized access prevention method according to another embodiment of the present invention
  • 1 is a functional block diagram of a communication device according to an embodiment of the present invention
  • FIG. 1 is an overall external view of a communication device according to an embodiment of the present invention
  • FIG. 4 is a diagram for explaining an example of information leakage in an information device or a communication device; 4 is a functional block diagram of a management server according to the embodiment of the present invention; FIG. 12 is an operation flowchart of the management server of FIG. 11; 1 is a functional block diagram of an AI camera in an embodiment of the present invention; FIG.
  • the facial images of all persons connected to the equipment are photographed and stored in the management server. can.
  • FIG. 1 is a functional block diagram of information equipment to which an unauthorized access prevention method for information equipment or communication equipment according to the present embodiment is applied.
  • the information device 1 includes a display unit 2, a first biometric authentication storage unit 3, a receiving unit 4, an imaging unit 5, a second biometric authentication storage unit 6, a biometric authentication unit 7 , an ID/password authentication section 8 , an input section 9 , an external device connection section 10 , a communication section 11 and a control section 12 .
  • the information device 1 includes a smartphone, a communication device with a camera function, a notebook PC with a built-in camera, a desktop PC with a built-in camera, a tablet PC with a built-in camera, and these PCs with an external USB camera attached.
  • Desktop PCs with a built-in camera include a type in which a camera is built in the display part of a display-integrated PC, and a type in which the display and the PC are separately configured and a camera is built in the display part.
  • the display unit 2 has a display screen for displaying information acquired through the Internet communication line and information stored in the information device 1. If the display unit 2 is a touch panel display, operation buttons and the like are displayed on the display screen, and a login ID and password are input, and information is input by displaying a software keyboard. Here, it is not always necessary to use a so-called touch panel type in which the operation buttons are displayed on the display unit 2 . For example, a configuration in which the display unit 2 and the operation buttons are arranged separately, or a configuration using a keypad connected to the information device 1 by wire or wirelessly may be used.
  • the first biometric authentication storage unit 3 is a storage medium for storing the biometric information of the true user (first user) of the information device 1 .
  • biometric information all biometric information such as face image, fingerprint, retina (iris), hand shape (vein), voice, etc. can be stored.
  • the biometric information stored in the first biometric information storage unit 3 is used, for example, for collation with the biometric information of a user (second user) who attempts to log in when the information device 1 is powered on.
  • the first biometric authentication storage unit 3 was provided in the information device 1, it may be provided in the management server 12 described later and used for user authentication when accessing the server.
  • the biometric information stored in the first biometric information storage unit 3 is image data including the face of the first user (first image data).
  • the first image data may be image data captured by the imaging unit 5 provided in the information device 1, or may be image data captured by another imaging device.
  • the method of logging into the information device 1 does not necessarily have to be a biometric authentication method using registered biometric information.
  • a method of inputting a character string such as an ID or a password, or a method of inputting both biometric information and a character string may be used. That is, it is also possible to permit login to the information device 1 by entering an ID and password known only to the first user who is the true user.
  • the receiving unit 4 is a device that receives an operation signal when the operation button of the information device 1 is operated by the user. Note that the receiving unit 4 can receive not only the operation signal of the operation button, but also the power on/off signal of the information device 1 .
  • the receiving unit 4 and the control unit 12 described later are connected by wire or wirelessly.
  • the configuration is such that the unit 5 is activated and imaging control is started.
  • the operation signal does not necessarily have to be transmitted to the control unit 12 via the receiving unit 4.
  • the operation signal may be directly transmitted to the controller 12 without going through the receiver 4 .
  • the controller 12 functions as the receiver 4 .
  • the imaging unit 5 has a lens facing the display direction of the display unit 2 .
  • the imaging section 5 is a built-in camera, the display section 2 and the imaging section 5 are integrated. Also, if the imaging unit 5 is an external camera, it is assumed that the orientation of the camera is adjusted and installed so that at least the user during operation can be imaged.
  • the second biometric information storage unit 6 is a storage medium for storing the biometric information of the second user who attempts to log in when the information device 1 is powered on. That is, as will be described later, when the information device 1 is accessed by the second user, the biometric information (second biometric information) of the second user attempting to log in is acquired, and the first biometric information storage is performed. It is compared with the first user's biometric information (first biometric information) stored in the unit 5 . At this time, if the first biometric information and the second biometric information are collated, the first user and the second user are considered to be the same person, and login to the information device 1 is permitted. Restrict login as unauthorized access.
  • the biometric information stored in the second biometric information storage unit 6 is image data including the face of the second user captured by the imaging unit 5 (second image data) is not limited to this.
  • the first biometric information is fingerprint information
  • the fingerprint information of the second user is stored as the second biometric information. That is, the first biometric information and the second biometric information must be of the same kind.
  • Other biometric information may be image data such as palm vein information and iris information. Voice information and the like can also be used as the biological information, although not image data.
  • iris information information on one or both of the iris of the user's left eye or right eye can be used for authentication.
  • a notebook PC 31 with a camera as shown in FIG.
  • an integrated desktop PC 35 with a camera in FIG. 3, or the like can be used.
  • a camera as the imaging section 30 is provided in the middle of the upper portion of the display section 32 .
  • Camera 30 preferably has a resolution of 2 million pixels or more. This is because if the resolution is too low, the captured image will be unclear.
  • a color camera or a monochrome camera may be used as long as the image can be identified by image authentication.
  • a fingerprint sensor and a vein sensor are provided as the biometrics authentication unit 33, and the biometrics authentication unit 33 has a configuration that can be used for fingerprint authentication and vein authentication.
  • a camera as the imaging section 34 is provided in the upper center of the display section 36 .
  • Camera 30 preferably has a resolution of 2 million pixels or more. This is because if the resolution is too low, the captured image will be unclear.
  • a color camera or a monochrome camera may be used as long as the image can be identified by image authentication.
  • a fingerprint sensor and a vein sensor are provided as the biometrics authentication unit 37, and the biometrics authentication unit 37 has a configuration that can be used for fingerprint authentication and vein authentication.
  • These cameras may have a configuration in which an external USB camera is provided in the imaging unit shown in FIGS. 2 and 3, in addition to the PC built-in camera. In addition, a configuration including an infrared camera is added to perform face authentication compatible with Windows 10 Hello.
  • the AI camera 60 shown in FIG. 13 can be used for the camera (30 or 34) shown in FIG. 2 or 3 and the camera 40 shown in FIG.
  • the AI camera 60 includes a camera module section 61 having an image pickup device and a lens, an image acquisition section 62 for acquiring image data from the image pickup device, a memory 63 for storing acquired images and registering comparison target images, an AI It has a module section 64 and an output interface section 68 , and the AI module section 64 further has object detection means 65 , face detection means 66 and segmentation means 67 .
  • the AI camera 60 is a camera equipped with artificial intelligence.
  • the AI module unit 64 performs AI image analysis, detects whether or not a specific person or object exists in the imaged image (video), detects a face from a person, or identifies an object captured by the camera. A region can be detected.
  • the object detection means 65 detects whether various objects exist in the AI camera image or video.
  • the face detection means 66 recognizes the face of a person captured by the AI camera, matches it with a registered person, identifies who it is, and determines age and gender from general facial features. can infer.
  • the segmentation means 67 extracts regions of objects captured by the AI camera. According to these AI module units 64, it is possible to monitor and identify an unauthorized accessor, even a legitimate user, based on access information of an information device or communication device that has been obtained illegally.
  • pattern recognition means for finding objects to be recognized based on extracted features
  • barcode recognition means for reading multiple barcodes at once
  • character recognition means for reading characters and written content captured by the AI camera.
  • Information equipment (Fig. 2 or 3, etc.) or communication equipment (Fig. 9) Fingerprint authentication, face authentication, ID, password, PIN code, token, etc.
  • AI of information equipment or communication equipment Photographs of a plurality of users operating with the camera section are taken, all authentication data used by the user himself/herself or a third party are stored, all authentication data stored in the management server 14 are transferred, and an authentication error occurs. If such occurs, the information device or communication device is made unusable (for example, locked and unusable), and the management server 14 (or the management center of the mobile operator or the like) is contacted.
  • the biometric authentication unit 7 is a device for collating the first image data stored in the first biometric information storage unit 3 and the second image data stored in the second biometric information storage unit 6. is.
  • data other than a face image, such as a fingerprint is used as biometric authentication data
  • the fingerprint data of the first user and the second fingerprint data are collated.
  • the security level is raised to perform double check or more authentication.
  • Biometric authentication includes at least one of fingerprint authentication, vein authentication, iris authentication, face authentication, and voice authentication.
  • the double-check or more authentication is performed by selecting any two of knowledge element information known by the user, possessive element information associated with things the user himself/herself has, and physical biometric element information of the user himself/herself. Multi-factor authentication using more than one factor of information should be used. This is because the security level can be improved.
  • the knowledge element information includes an ID/password, a PIN code (which may include numbers of 4 or more digits, alphabetic characters and symbols), a secret question (used as a hint when the password is forgotten), etc.
  • the possessed element information is SMS authentication, application authentication, IC card, token (security token), etc.
  • the biometric element information is face, fingerprint, iris, voiceprint, vein, and location information. Double or triple authentication checks are performed by combining these authentication methods and biometric information.
  • control unit 12 does not necessarily have to start imaging control of the imaging unit 5 based on the operation signal from the receiving unit 4.
  • an operation signal based on the second user's operation may be directly transmitted to the control unit 12 .
  • the ID/password authentication unit 8 authenticates login IDs and login passwords.
  • a login ID is, for example, an alphanumeric combination number, an email address, a nickname, or the like.
  • the login password is a number that combines alphanumeric characters and symbols, such as "ts#8Gf76T".
  • the input unit 9 is an input device such as a keyboard and mouse, and performs information input and instruction input.
  • a configuration may be adopted in which a microphone or the like is provided.
  • the external device connection unit 10 is an interface unit for connecting an external USB memory 38 as shown in FIG. 4, an external hard disk (HDD) 39 as shown in FIG. 5, an external SSD device (not shown), and the like. is. Regardless of whether the access is normal or unauthorized, when an external device is connected, there is a high risk of leakage of information in the device (including information on the cloud server). 5 and transmits the captured image from the communication unit 11 to the management server 14 via the network 13 .
  • the image capturing control by the image capturing unit 5 is triggered when the external device connection unit 10 detects the connection of an external device such as an external USB memory 38 as shown in FIG. 4 to start capturing the image of the user.
  • the communication unit 11 has a wired or wireless interface. If a LAN connector is provided, connection with the management server 14 is performed using a wired LAN cable. When the information device 1 does not have a LAN connector, it is connected to the management server 14 via the network 13 by wireless WIFI or wireless LAN connection.
  • the communication unit 11 is a device for transmitting the second image data to an e-mail address registered in advance by the first user or to a folder existing on the network specified by the first user. As will be described later, when login by the second user is restricted, the second image data is sent to the e-mail address registered by the first user or to a folder on the network via the sending unit 11. This enables the first user to check whether or not there is unauthorized login to the information device 1 even when the first user is out of the office.
  • the control unit 12 is a device that performs arithmetic processing and control processing related to the information device 1 .
  • the control unit 12 includes internal memories such as a CPU, RAM, and ROM, for example. Details of the processing operation by the control unit 12 will be described later. If a true password known only to the first user is entered on this input screen, login to the information device 1 is permitted as described above.
  • FIG. 6 is a processing flowchart for explaining the method for preventing unauthorized access to information equipment or communication equipment according to the embodiment of the present invention.
  • the unauthorized access prevention method of this embodiment will be described below with reference to FIG.
  • First Authentication Processing> when the power of the information device is turned on, the OS of the PC (for example, Windows 10) is activated and an authentication screen is displayed on the display unit. For example, when a user ID or password is entered, first user authentication processing is performed (step 601).
  • the OS of the PC for example, Windows 10.
  • the imaging unit 5 is activated to perform the first user imaging (step 602).
  • a second user image of a different user is taken (step 603).
  • all users are imaged and these captured images are sent to the management server (step 604).
  • the management server makes an individual identification determination (step 605). That is, the first user and the second user compare with the face authentication image in the management server. If the individual is identified, multiple check authentication OK processing is performed (step 606), and access is permitted (step 607). If the individual cannot be specified (step 605), multiple check authentication NG processing is performed (step 608), and abnormal processing is performed (step 609).
  • FIG. 11 shows the configuration of the management server
  • FIG. 12 shows the operation of the management server.
  • the management server acquires the biometric authentication information (step 1201), it determines whether the biometric authentication information matches (step 1202). If they match, access permission information is transmitted to the information device (step 1203). If they do not match, access prohibition information is transmitted to the information device and access is locked (step 1205). Then, an abnormal e-mail indicating that an abnormal access has been made to the registered e-mail address or the like is transmitted (step 1206).
  • FIG. 7 is a flow chart showing another example of a method for preventing unauthorized access to information equipment or communication equipment.
  • FIG. 7 is the same as the processing flowchart of FIG. 6 except for the ID input processing in step 701 and the password input processing in step 702, so the description is omitted.
  • the login to the information equipment 1 is restricted, the operation of the information equipment 1 is locked, and the process ends.
  • the face image of the second user is stored in the second biometric information storage unit 6 . Therefore, by checking the face image stored in the second biometric information storage unit 6 , the first user can identify the second user who attempted to illegally access the information device 1 .
  • the second biometric information (second image data) is sent to an e-mail address registered in advance by the first user or to a folder on the network.
  • the second image data is transmitted to the registered e-mail address or the folder on the network in conjunction with the restriction, so that the first user can Even when away from home, it is possible to recognize that there has been an unauthorized login to the information device 1 .
  • the display unit 2 is provided with a fingerprint sensor, the fingerprint information of the second user who operates the display unit 2 is obtained, and the fingerprint information is transferred to the second user. may be stored in the biological information storage unit 6 of the .
  • control unit 12 causes the imaging unit 5 to capture an image.
  • the face image of the second user can be captured, so that the second user who attempted unauthorized access can be identified.
  • a camera is installed in the room to monitor the information equipment separately from the imaging unit (camera) installed in the information equipment, and the user interferes with the face image capturing. Even if this is the case, a separate monitoring (security) camera captures the face images of all users, even those of legitimate users of the information equipment, in addition to those of unauthorized accessers, and transfers them to the management server. As a result, even if a normal user illegally leaks information or exploits information, the individual can be identified, so security can be further improved.
  • the communication device is a portable terminal device
  • the electronic money of the person is stored, and when the terminal screen is operated and authenticated, the imaging unit is activated and the person who operated the device is authenticated. , the date and time are displayed and photographed.
  • This makes it possible to identify an individual. If the mobile terminal device is stolen or lost, there is a risk that an unauthorized access person other than the user may suffer damage such as unauthorized remittance of electronic money.
  • the captured image is transferred to the management server, but it is possible to lock the terminal, turn on the position detection function, track the whereabouts of the terminal device, and make payment for the terminal by remote operation using a PC or other mobile terminal device. You can also delete the app.
  • FIG. 8 is a functional block diagram of a communication device to which the unauthorized access prevention method for information equipment or communication equipment of this embodiment is applied.
  • the communication device 15 includes a display unit 2, a first biometric authentication storage unit 3, a receiving unit 4, an imaging unit 5, a second biometric authentication storage unit 6, a biometric authentication unit 7 , an ID/password authentication section 8 , an input section 9 , an external device connection section 10 , a wireless communication section 11 and a control section 12 .
  • a communication device 15 is connected to a management server 14 via a network 13 such as the Internet or a mobile cellular network.
  • the functions of the communication device 15 other than the wireless communication unit 11 are the functions of the information device shown in FIG.
  • the management server 13 also includes the management center of the mobile operator.
  • the management server of the service site authenticated by each application is also included. If the mobile terminal device is used as a company's business terminal, etc., the management server installed in the company is also included. In addition, a cloud server on the Internet is also included in the management server. If a payment application is installed, the server of the financial institution is also included in the management server.
  • the communication device 15 also includes smart phones, multi-function mobile phones, tablets, mobile PVs, and the like. Many of these communication devices have at least an in-camera (capable of photographing themselves) and an out-camera (capable of photographing the outside). Although it is simply described as a camera, it refers to the in-camera.
  • FIG. 9 shows an example in which the communication device is a mobile terminal device.
  • a communication device 41 such as a mobile terminal device includes a camera as an imaging unit 40, a display unit 42 for displaying icons of various service applications, input screens, and information, operation buttons 43 for performing various operations, and the like. is provided.
  • Other components include a speaker for audio output and a microphone for audio input (not shown).
  • a payment application that stores electronic money is installed. ⁇ Method to prevent unauthorized access to electronic money>
  • Electronic money here refers to money digitized and stored in a mobile terminal device (smartphone). You can also install and use a cashless payment service app for digital salary transfers. It also includes transportation IC cards such as Suica (registered trademark) in smartphones, and QR code (registered trademark) payment services (apps) such as Rakuten Pay and PayPay. Transportation systems that can be used on trains and buses, distribution systems that can be used at supermarkets and convenience stores, credit systems that link electronic money and credit cards, smartphones, credit cards, bank accounts, etc. There are various forms such as a QR code (registered trademark) payment system that can also be used.
  • QR code registered trademark
  • the communication device is a mobile terminal device
  • the electronic money of the person in various forms is stored, and when the terminal screen is operated and authenticated, the imaging unit operates and the face photo of the person who operated the device and the date and time are displayed. displayed and captured. This captured image is transferred to the management server, and in the event that the terminal device is lost or stolen, remote access can be used to lock the terminal or, in some cases, to use a payment application. to disable the payment app.
  • a method for preventing unauthorized access to an information device or a communication device by enabling monitoring and identification of an unauthorized accessor or a legitimate user based on the access information of the information device or the communication device obtained illegally. can be realized. Furthermore, the risk of unauthorized access can be reduced by double or triple authentication checks for unauthorized use of electronic money.
  • an AI camera it is possible to realize a method of preventing unauthorized access to an information device or communication device capable of face authentication even when the person who accesses the information device or communication device wears a mask.
  • It can be applied to a method for preventing unauthorized access to information equipment or communication equipment that can monitor and identify unauthorized access users even if they are legitimate users, based on information equipment or communication equipment access information that has been obtained illegally. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を提供する。 【解決手段】管理サーバとネットワークで通信可能に接続され、表示部と、第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、第2のユーザからの操作信号を受信する受信部と、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡するようにした。

Description

情報機器又は通信機器の不正アクセス防止方法
 本発明は、情報機器又は通信機器の不正アクセス防止方法に関し、特に不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定するのに好適な情報機器又は通信機器の不正アクセス防止方法に関する。
 近年、インターネット等の通信環境が整備され、それを基礎とした電子メールの送受信、広告配信、電子商取引、電子申請等が盛んに行われるようになっている。このような通信環境の発達に伴い、例えば、スマートフォンやタブレット端末をはじめとする携帯端末装置、或いはパーソナルコンピュータ(以下、これらを総称して「情報機器装置」という。)には、その情報機器装置の使用者の個人情報、第三者とのメールのやり取り、さらには取引先の情報など重要な秘匿性の高い情報が保存されることが多くなっている。すなわち、図10に示すように、情報機器又は通信機器50には、各種メール51、日記(業務日誌)52、写真(画像)53、音楽データ54などの情報が保存されており、これらの秘匿性が高い情報が盗難や紛失により不正アクセスされる恐れがある。
 そして、第三者がこれらの情報機器又は通信機器に保存された情報に容易にアクセスできないようにするセキュリティー確保の重要性が高まり、その情報機器装置を所有(使用)する者を認証(個人認証)する認証技術が普及しつつある。一般的に、情報機器又は通信機器へのアクセスに際しての個人認証の手段としては、例えばIDやパスワード等を用いたりするものが一般的であるが、その他にも指紋情報、虹彩情報や顔情報などといった生体情報を用いて個人を特定する認証方法が知られている。
 上記公知技術においては、情報機器へ不正アクセスを試みようとする第三者を特定する技術については何ら開示がされていなかった。
 この課題を解決するため、本発明者は、携帯端末装置等の情報機器へ不正にアクセスをして情報収集を行おうとする第三者を監視し、特定することができる情報機器及び情報機器への不正アクセス防止方法を提案した(例えば特許文献1)。
 特許文献1には、装置の電源起動直後に仮パスワードを表示し、第三者によるログイン時に顔画像を撮像し、顔認証処理を用いて登録された顔画像データと、撮像された顔画像データとの照合を行い、照合しないと判定された場合には、情報機器のログインが制限されるとともに、第三者の不正ログインを試みた第三者を特定することができる。
 また、例えば、特許文献2に記載のように、ID・パスワード認証に画像認証(顔認証)を加えた2要素認証方法によりセキュリティレベルを高めたログイン認証システムが開示されている。
 例えば、特許文献3に記載のように、医療情報管理システムなどの情報管理システムにおいて、所定の操作時に利用者の顔画像を撮影し、顔画像と操作履歴とを対応付けて保持し、顔画像及び操作履歴を検索して提示するシステムが開示されている。
 新型コロナウイルスの感染拡大以降、マスク着用するのが一般的となり、職場や公共交通機関、屋外(街頭)で新型コロナウイルスに感染することを心配し、その都合で仕事中や電車内でもマスクを着用して情報機器(タブレットやPCなど)や通信機器(例えば、スマホなど)を使用(作業)する人も増えてきた。従来の顔認証システムでは認証ができなかったり、マスクを外したりする必要があった。このような場合、人工知能を搭載したカメラ(AIカメラ)を使用することが考えられる。
 AIカメラを用いたAIカメラシステムとしては、例えば、特許文献4に記載のように、施設において撮像された人物の画像データをアップロードすることなく、依頼された検索対象の人物を発見し、発見した旨を通知するAIカメラシステムが開示されている。
特許第6809741号公報 特開2020-201595号公報 特開2007-304823号公報 特開2021-141470号公報
 しかしながら、特許文献1では、第三者による不正ログイン者を特定することができるが、不正にIDやパスワードを取得した場合などに対しては十分ではなかった。
 特許文献2による2要素認証方式では、ID・パスワード入力のみの構成に比べてセキュリティレベルを高めることができるが、顔認証精度は100%を達成するのが難しく、完璧といえるものではなかった。
特許文献3による顔認証方式でも、顔画像は正常に認識できる顔を対象としたものであり、十分ではなかった。
特許文献4によるAIカメラシステムは、検索依頼装置から検索対象の人物の画像を受信し、施設を利用した人物の顔画像を撮像し、記憶した顔画像の特徴点が一致した場合に、検索対象の人物を発見した通知を行うものであり、不正アクセスに関するものではなかった。
 また、Windows10の顔認証設定では、顔認証セットアップ時にPC使用者の顔画像を登録する際、PIN(暗証番号)設定も行うので、顔認証に失敗したとしても、PIN入力認証が成功すると、Windows10のPCにログインできてしまうという課題があった。また、指紋認証についても同様な課題があった。
 近年、企業犯罪のようなケースでは、正当な使用者であっても、会社の情報を盗み出すケースも発生しており、従来の不正アクセス防止方法では十分とは言えなかった。
 このように、従来の認証方法によるログイン認証では、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者に対して検証できることが望まれていた。
 本発明の目的は、上記課題を解決するため、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を提供することにある。
本発明の他の目的は、AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証可能な情報機器又は通信機器の不正アクセス防止方法を提供することにある。
 前記の目的を達成するために、本発明に係る情報機器又は通信機器の不正アクセス防止方法は、管理サーバとネットワークで通信可能に接続され、電源がオン状態により所定の情報が表示される表示部と、第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、第2のユーザからの操作信号を受信する受信部と、前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡することを特徴とする情報機器又は通信機器の不正アクセス防止方法。
 前記構成に加え、前記第1の生体情報は、第1のユーザの顔を含む第1の画像データであり、前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである情報機器又は通信機器の不正アクセス防止方法。
 前記構成に加え、前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される情報機器又は通信機器の不正アクセス防止方法。
 本発明によれば、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証を行うことができる。
本発明の実施形態に係る情報機器の機能ブロック図である。 本発明の実施形態に係る情報機器の全体外観図である。 本発明の実施形態に係る情報機器の全体外観図である。 本発明の実施形態に係るUSBメモリの一例を示す図である。 USB外付けハードディスクの一例を示す図である。 本発明の実施形態に係る不正アクセス防止方法のフローチャートである。 本発明の他の実施形態に係る不正アクセス防止方法のフローチャートである。 本発明の実施形態に係る通信機器の機能ブロック図である。 本発明の実施形態に係る通信機器の全体外観図である。 情報機器又は通信機器における情報流出の例を説明するための図である。 本発明の実施形態に係る管理サーバの機能ブロック図である。 図11の管理サーバの動作フローチャートである。 本発明の実施形態におけるAIカメラの機能ブロック図である。
 以下、本発明の実施の形態について、図面を参酌しながら説明し、本発明の理解に供する。
 <実施形態>
本実施形態の情報機器又は通信機器の不正アクセス防止方法は、機器に接続したすべての人の顔画像を撮影し、管理サーバに保管しているので、万が一情報の流出が起こっても犯人を特定できる。すなわち、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
 <構成>
図1は、本実施形態の情報機器又は通信機器の不正アクセス防止方法を適用した情報機器の機能ブロック図である。
図1に示すように、情報機器1は、表示部2と、第1の生体認証記憶部3と、受信部4と、撮像部5と、第2の生体認証記憶部6と、生体認証部7と、ID/パスワード認証部8と、入力部9と、外部機器接続部10と、通信部11と、制御部12と、を有する。
 <構成の説明>
情報機器1は、スマートフォン又は、カメラ機能付き通信機器、カメラ内蔵ノート型PC、カメラ内蔵ディスクトップPC、カメラ内蔵タブレットPCの他に、これらのPCに外付けUSBカメラを取り付けたものも含まれる。カメラ内蔵ディスクトップPCには、ディスプレイ一体型PCのディスプレイ部分にカメラを内蔵したタイプや、ディスプレイとPCが別体構成のもので、ディスプレイ部分にカメラを内蔵したものも含まれる。
 表示部2は、インターネット通信回線を通じて取得した情報や情報機器1内に記憶された情報を表示するためのディスプレイ画面を有する。表示部2がタッチパネル式のディスプレイの場合は、ディスプレイ画面上に操作ボタンなどが表示され、ログインIDやパスワードを入力したり、ソフトウェアキーボードを表示させて情報入力を行う。ここで、必ずしも、操作ボタンは表示部2に表示される、所謂タッチパネル式である必要はない。例えば表示部2と操作ボタンが分離して配置される形態のものや、情報機器1と有線または無線で接続されるキーパッドを使用する形態のものであってもよい。
 第1の生体認証記憶部3は、情報機器1の真のユーザ(第1のユーザ)の生体情報を記憶しておくための記憶媒体である。生体情報としては、例えば顔画像、指紋、網膜(虹彩)、掌形(静脈)、音声等、あらゆる生体情報を記憶させることができる。これら第1の生体情報記憶部3に記憶された生体情報は、例えば、情報機器1の電源起動時にログインを試みるユーザ(第2のユーザ)の生体情報との照合に使用される。
 第1の生体認証記憶部3は情報機器1内に設けられていたが、後記管理サーバ12に設けてサーバアクセス時のユーザ認証に用いても良い。
 なお、本発明の実施形態においては、第1の生体情報記憶部3に記憶された生体情報としては、第1のユーザの顔を含む画像データである(第1の画像データ)。この第1の画像データは、情報機器1に備える撮像部5で撮像された画像データであってもよく、或いは他の撮像装置で撮像された画像データであってもよい。
 ここで、必ずしも、情報機器1へのログイン方法としては、登録した生体情報による生体認証方法である必要はない。例えば、IDやパスワードといった文字列を入力する方式のものや、生体情報と文字列を入力する方式のものを併用するものであってもよい。即ち、真のユーザである第1のユーザのみが知るIDやパスワードを入力することで情報機器1へのログインを許可することもできる。
 受信部4は、ユーザによる情報機器1の操作ボタンを操作した場合の操作信号を受信する装置である。なお、受信部4は操作ボタンの操作信号だけでなく、情報機器1の電源のオンオフ信号も受信することが可能である。
 受信部4と後記制御部12は有線、又は無線により接続されでおり、受信部4が操作信号を受信すると、その信号が制御部12にも送信され、操作信号を受けた制御部12は撮像部5を起動させ、撮像制御を開始する構成となっている。
 ここで、必ずしも、操作信号は受信部4を介して制御部12に送信される必要はない。例えば、操作信号が受信部4を介することなく、制御部12に直接送信される構成としてもよい。この場合制御部12が受信部4としての機能を有することになる。
 撮像部5は、表示部2の表示方向に向けられたレンズを有する。撮像部5が内蔵カメラの場合は表示部2と撮像部5とは一体構成となっている。また、撮像部5が外付けカメラの場合は少なくとも操作中のユーザを撮像可能な状態にカメラの向きが調整され、設置されているものとする。
 第2の生体情報記憶部6は、情報機器1の電源起動時にログインを試みる第2のユーザの生体情報を記憶するための記憶媒体である。即ち、後記する通り、第2のユーザによる情報機器1へのアクセスがあった場合に、ログインを試みる第2のユーザの生体情報(第2の生体情報)を取得し、第1の生体情報記憶部5に記憶されている第1のユーザの生体情報(第1の生体情報)と照合される。この時、第1の生体情報と第2の生体情報が照合する場合には、第1のユーザと第2のユーザは同一人物であるとして情報機器1へのログインを許可し、そうでない場合は不正アクセスとしてログインを制限する。
 なお、本発明の実施形態においては、第2の生体情報記憶部6に記憶される生体情報としては、撮像部5で撮像された第2のユーザの顔を含む画像データである(第2の画像データ)が、これに限定されるものではない。例えば、第1の生体情報が指紋情報である場合には、第2の生体情報は第2のユーザの指紋情報が記憶されることになる。即ち、第1の生体情報と第2の生体情報は同種の情報である必要がある。その他の生体情報としては、手のひらの静脈情報、虹彩情報などの画像データでも良い。生体情報としては、画像データではないが、音声情報なども使用できる。虹彩情報は、ユーザの左目や右目の虹彩の片方または両方の情報を認証に利用できる。
図1に示す情報機器としては、図2に示すようなカメラ付ノートPC31や、図3にカメラ付一体型ディスクトップPC35などが使用できる。図2の例では、撮像部30としてのカメラが表示部32の上部の真ん中に設けられている。カメラ30は200万画素以上の解像度を有していることが望ましい。あまり解像度が低いと、撮影画像が不鮮明となるからである。画像認証して画像判別ができればよく、カラーカメラやモノクロカメラでもよい。生体認証部33として指紋センサや静脈センサが設けられており、指紋認証や静脈認証に利用可能な構成となっている。
図3の例では、撮像部34としてのカメラが表示部36の上部の真ん中に設けられている。カメラ30は200万画素以上の解像度を有していることが望ましい。あまり解像度が低いと、撮影画像が不鮮明となるからである。画像認証して画像判別ができればよく、カラーカメラやモノクロカメラでもよい。生体認証部37として指紋センサや静脈センサが設けられており、指紋認証や静脈認証に利用可能な構成となっている。これらのカメラは、PC内蔵カメラだけでなく、外付けのUSBカメラを図2や図3の撮像部に備えた構成としても良い。
また、Windows10Hello対応の顔認証を行う場合は、赤外線カメラを含む構成が追加されている。
 図2又は図3に示すカメラ(30又は34)や図9のカメラ40は、図13に示すようなAIカメラ60を使用することができる。
AIカメラ60は、撮像素子とレンズを有するカメラモジュール部61と、撮像素子からの画像データを取得する画像取得部62と、取得した画像を記憶したり比較対象画像を登録するメモリ63と、AIモジュール部64と、出力インタフェース部68とを有し、さらにAIモジュール部64は物体検出手段65と、顔検出手段66と、セグメンテーション手段67を有している。
 AIカメラ60は、人工知能を搭載したカメラである。AIモジュール部64はAI画像解析を行い、撮像した画像(映像)の中から特定の人や物が存在するか否かを検出したり、人物から顔を検出したり、カメラに映った物体の領域を検出することができる。物体検出手段65は様々な物体がAIカメラ画像や映像の中に特定の物体が存在するかを検出する。顔検出手段66はAIカメラに映った人物の顔を認識し、登録されている人物とのマッチングを行い、それが誰であるかを特定したり、顔の一般的な特徴から年齢や性別を推論したりできる。セグメンテーション手段67は、AIカメラに映った物体の領域を抽出する。これらのAIモジュール部64によれば、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視したり、特定することができる。
 さらに、抽出した特徴に基づいて認識したい物体を見つけるパターン認識手段、複数のバーコードを一括に読み取るバーコード認識手段、AIカメラに映った文字や記載内容を読み取る文字認識手段を備えても良い。
 情報機器(図2又は図3等)又は通信機器(図9)の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器のAIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、管理サーバ14に格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能(例えば、ロックをかけて使用できない状態)とし、管理サーバ14(または携帯事業者等の管理センタ)に連絡する。
 生体認証部7は、第1の生体情報記憶部3に記憶されている第1の画像データと、第2の生体情報記憶部6に記憶されている第2の画像データを照合するための装置である。なお、生体認証データとして、顔画像以外のデータ、例えば指紋を用いる場合には、第1のユーザの指紋データと第2の指紋データの照合が行われる。ここでは、セキュリティレベルを高くして2重チェック以上の認証を行う。生体認証の場合は、指紋認証、静脈認証、虹彩認証、顔認証、音声認証を少なくとも1つ以上含むものとする。
 前記2重チェック以上の認証は、ユーザ本人が知っている知識要素情報と、ユーザ本人が持っているものに付随する所有要素情報と、ユーザ本人の身体的な生体要素情報のうち、いずれか2つ以上の要素情報を使用した多要素認証を用いることが望ましい。セキュリティレベルを向上させられるからである。前記知識要素情報はID/パスワード、PINコード(4桁以上の数字、英字と記号を含めても良い)、秘密の質問(パスワードを忘れたときのヒントに使用)などであり、前記所有要素情報はSMS認証、アプリ認証、ICカード、トークン(セキュリティトークン)などであり、前記生体要素情報は顔、指紋、虹彩、声紋、静脈、位置情報である。
これらの認証方法や生体情報などを組み合わせて適用し、2重、3重の認証チェックを行う。
 ここで、必ずしも、制御部12は受信部4からの操作信号に基づいて撮像部5の撮像制御を開始する必要はない。例えば、第2のユーザの操作に基づく操作信号が直接制御部12に送信されるようにしてもよい。
 ID/パスワード認証部8は、ログインIDやログインパスワードの認証を行う。ログインIDは、例えば英数字の組合せ番号、メールアドレス、ニックネームなどである。ログインパスワードは、英数字、記号などの組合せた番号、例えば「ts#8Gf76T」などである。
 入力部9は、キーボードやマウスなどの入力デバイスであり、情報入力や指示入力などを行う。音声認証を行う場合は、マイクなどを設けるように構成しても良い。
 外部機器接続部10は、図4に示すような外付けのUSBメモリ38や図5に示すような外付けのハードディスク(HDD)39、外付けのSSDデバイス(図示省略)などを接続するインターフェース部である。正常アクセスであっても、不正アクセスであっても、外部機器を接続した場合は装置内の情報(クラウドサーバ上の情報も含む)の漏れのリスクが高いので、すべてのユーザのアクセスを撮像部5により撮像し、通信部11からネットワーク13を介して管理サーバ14へ撮像画像を送信する。撮像部5による撮像制御を、外部機器接続部10が図4に示すような外付けのUSBメモリ38などの外部機器接続を検出した時点をトリガーとしてユーザの撮像を開始する。
 通信部11は、有線又は無線によるインターフェースを有する。LANコネクタを有する場合は、管理サーバ14との接続は、有線LANケーブルにより行う。また、情報機器1にLANコネクタを有しない場合は、無線WIFIや無線LAN接続によりネットワーク13を経由して管理サーバ14と接続される。
 通信部11は、第1のユーザが予め登録した電子メールアドレス、或いは第1のユーザが指定したネットワーク上に存在するフォルダに第2の画像データを送信するための装置である。後記する通り、第2のユーザによるログインが制限された場合に、送信部11を介して、第1のユーザが登録した電子メールアドレス、或いはネットワーク上のフォルダに第2の画像デーダが送信されることで、第1のユーザが外出先においても、情報機器1への不正ログインの有無を確認することが可能となる。
 制御部12は、情報機器1に係る演算処理、及び制御処理を行う装置である。制御部12は、例えばCPU、RAM、ROM等の内部メモリを備える。制御部12による処理動作の詳細は後記する。
なお、この入力画面において第1のユーザのみが知る真のパスワードを入力すると、前記した通り情報機器1へのログインが許可される。
 図6は、本発明の実施形態に係る情報機器又は通信機器の不正アクセス防止方法を説明するための処理フローチャートである。以下、本実施形態の不正アクセス防止方法について図6に基づいて説明する。
 <第1の認証処理>
まず、図6に示すように、情報機器の電源がオンされると、PCのOS(例えば、Windows10)が起動し、認証画面が表示部に表示される。例えばユーザID又はパスワードを入力すると、第1のユーザ認証処理を行う(ステップ601)。
 <第1のユーザ撮像>
撮像部5を起動し、第1のユーザ撮像を行う(ステップ602)。異なるユーザである第2のユーザ撮像を行う(ステップ603)。複数のユーザがアクセスを試みる時、すべてのユーザを撮像し、これらの撮像画像を管理サーバに送信する(ステップ604)。管理サーバでは、個人特定判断を行う(ステップ605)。すなわち、第1のユーザや第2のユーザが管理サーバ内にある顔認証画像と比較する。個人特定した場合は多重チェック認証OK処理を行い(ステップ606)、アクセス許可とする(ステップ607)。個人特定できない場合は(ステップ605)、多重チェック認証NG処理を行い(ステップ608)、異常処理とする(ステップ609)。管理サーバの構成を図11に示し、管理サーバの動作を図12に示す。
 管理サーバは、図12に示すように、生体認証情報を取得すると(ステップ1201)、生体認証情報一致判定を行う(ステップ1202)。一致した場合は、アクセス許可情報を情報機器に対して送信する(ステップ1203)。不一致の場合は、アクセス禁止情報を情報機器に対して送信し、アクセスロックを行う(ステップ1205)。そして、登録されたメールアドレスなどに異常アクセスがあったことを示す異常メールを送信する(ステップ1206)。
 図7は、情報機器又は通信機器への不正アクセス防止方法の他の例を示すフローチャートである。
 図7は、ステップ701のID入力処理と、ステップ702のパスワード入力処理以外は、図6の処理フローチャートと同じであるので、説明を省略する。
 一方、第1の生体情報と第2の生体情報が照合しないと判定された場合には、第1のユーザと第2のユーザは異なる人物であるため、情報機器1に対する不正アクセスがあったものとして、情報機器装1へのログインが制限され、情報機器1の操作をロックして処理を終了する。
 情報機器1へのログインが制限された場合、第2の生体情報記憶部6には第2のユーザの顔画像が記憶されている。従って、第1のユーザは第2の生体情報記憶部6に記憶された顔画像を確認することで、情報機器1への不正アクセスを行おうとした第2のユーザを特定することができる。
 このとき、第1のユーザが予め登録された電子メールアドレス、或いはネツトワーク上のフォルダに第2の生体情報(第2の画像データ)が送信されるように設定することもできる。このように、情報機器1へのログインが制限された場合に、それに連動して第2の画像データが、登録した電子メールアドレスやネットワーク上のフォルダに送信されることで、第1のユーザが外出先においても、情報機器1への不正ログインがあったことを認識することができる。
 ここで、生体情報として指紋情報を使用する場合には、例えば表示部2に指紋センサを備えておき、表示部2を操作する第2のユーザの指紋情報を取得し、該指紋情報を第2の生体情報記憶部6に記憶するようにしてもよい。
 なお、生体情報として指紋情報を使用する場合でも、制御部12により撮像部5の撮像は行われる。これにより、第2のユーザの顔画像を撮像することができるため、不正アクセスを行おうとした第2のユーザを特定することができる。
 このように、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。
 上述したような情報機器が自宅や会社に設置されている場合、情報機器に備えた撮像部(カメラ)とは別に、室内に情報機器を監視するカメラを設置し、ユーザが顔画像撮像を妨害したとしても、別の監視(防犯)カメラにより不正アクセス者に加え、情報機器の正当な使用者であっても、すべてのユーザ顔画像を撮像し、管理サーバに転送する。これにより、正常な使用者が不正な情報流出や情報搾取を行った場合でも、個人を特定できるので、さらにセキュリティを向上させることができる。監視(防犯)カメラの設置は情報機器のアクセス者の顔画像を撮影でき、なるべくアクセス者がカメラ設置を認識できない場所に設置するのが望ましい。監視(防犯)カメラの設置がわかってしまうと、妨害される恐れがあるからである。
<実施形態2>
 本実施形態2の不正アクセ防止方法は、通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影されるものである。これにより、個人の特定が可能となる。携帯端末装置が盗難や紛失した場合、本人以外の不正アクセス者により電子マネーの不正送金などの被害に遭う恐れがある。撮影した画像は管理サーバに転送されるが、PCや他の携帯端末装置により、端末ロックをかけたり、位置検出機能をオンし、端末装置の行方を追跡したり、リモート操作により、端末の決済アプリを削除するようにしても良い。
 <構成>
図8は、本実施形態の情報機器又は通信機器の不正アクセス防止方法を適用した通信機器の機能ブロック図である。
図8に示すように、通信機器15は、表示部2と、第1の生体認証記憶部3と、受信部4と、撮像部5と、第2の生体認証記憶部6と、生体認証部7と、ID/パスワード認証部8と、入力部9と、外部機器接続部10と、無線通信部11と、制御部12と、を有する。通信機器15はインターネットやモバイル携帯ネットワークなどのネットワーク13を介して管理サーバ14と接続されている。ここで、通信機器15の無線通信部11以外の機能は、図1の情報機器の機能と童謡であるので、説明を省略する。
携帯端末装置の場合は、管理サーバ13は携帯事業者の管理センタも含まれる。また、携帯アプリの各種サービス提供を受けている場合は、各アプリ認証されるサービスサイトの管理サーバなども含まれる。携帯端末装置が企業の営業端末などに使用されている場合は、企業内に設置された管理サーバも含まれる。それ以外に、インターネット上のクラウドサーバも管理サーバに含まれる。決済アプリを搭載されれている場合は、金融機関のサーバも管理サーバに含まれる。
 <構成の説明>
通信機器15は、スマートフォン、多機能携帯電話機、タブレット、モバイルPV等も含まれる。これらの通信機器は少なくともインカメラ(自分を撮影可能)とアウトカメラ(外部を撮影可能)を備えているものが多く、本実施形態2で使用するカメラはインカメラであるので、以下の説明では単にカメラと説明するが、インカメラを指す。
図9に通信機器が携帯端末装置の例を示す。図9の例では、携帯端末装置等の通信機器41は、撮像部40としてカメラと、各種サービスアプリのアイコンや入力画面や情報が表示される表示部42、各種操作を行う操作ボタン43などが設けられている。その他の構成としては、図示していないが、音声出力用のスピーカや音声入力用のマイクなどを備えている。電子マネーが格納されている決済アプリなどがインストールされている。
<電子マネーに対する不正アクセス防止方法>
 ここで言う電子マネーとは、携帯端末装置(スマートフォン)などに、デジタル化して格納したお金のことをいう。デジタル給与の振込先にキャッシュレス決済サービスアプリをインストールして使用することもできる。Suica(登録商標)などの交通系ICカードをスマホに入れたものや、楽天ペイ、PayPay(ペイペイ)といったQRコード(登録商標)決済サービス(アプリ)なども含まれる。電車やバスなどで利用できる交通系、スーパーやコンビニなどで利用できる流通系、電子マネーとクレジットカードを連携させて利用するクレジット系、スマホとクレジッドや銀行口座などと連携するだけでなく、現金チャージも可能なQRコード(登録商標)決済系など各種形態がある。
 通信機器が携帯端末装置である場合、各種形態の本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される。この撮像した画像は、管理サーバに転送され、端末装置が紛失したり、盗難にあった場合などの緊急対応が必要な場合は、リモートアクセスにより、端末をロックさせたり、場合によっては、決済アプリを削除して決済アプリを使用不能とする。
 このように、不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定可能とし、情報機器又は通信機器の不正アクセス防止方法を実現することができる。さらに、電子マネーの不正使用を2重、3重の認証チェックにより、不正アクセスのリスク低減を図れる。AIカメラを用いて、情報機器や通信機器のアクセス者がマスクを付けた状態でも、顔認証可能な情報機器又は通信機器の不正アクセス防止方法を実現することができる。
 不正に取得した情報機器又は通信機器のアクセス情報による不正アクセス者や正当な使用者であっても不正アクセスした者を監視、特定することができる情報機器又は通信機器の不正アクセス防止方法に適用できる。
1 情報機器
2 表示部
3 第1の生体認証記憶部
4 受信部
5 撮像部
6 第2の生体認証記憶部
7 生体認証部
8 ID/パスワード認証部
9 入力部
10 外部機器接続部
11 通信部
12 制御部
60 AIカメラ
61 カメラモジュール部
62 画像取得部
63 メモリ
64 AIモジュール部
65 物体検出手段
66 顔検出手段
67 セグメンテーション手段
68 出力インタフェース部

Claims (3)

  1.  管理サーバとネットワークで通信可能に接続され、
     電源がオン状態により所定の情報が表示される表示部と、
     第1のユーザに関する第1の生体情報が記憶された第1の生体情報記憶部と、
     第2のユーザからの操作信号を受信する受信部と、
     前記表示部の表示方向にレンズが向けられ、前記受信部により前記操作信号を受信した際に第2のユーザを撮像するAIカメラ部と、
     前記AIカメラ部により撮像された第2のユーザに関する第2の生体情報を記憶する第2の生体情報記憶部と、
     前記第1の生体情報と前記第2の生体情報を照合する生体認証部と、を備えた情報機器又は通信機器の不正アクセス防止方法において、
     上記情報機器又は通信機器の指紋認証、顔認証、ID、パスワード、PINコード、トークンなどの認証前、または認証が終わった後に情報機器又は通信機器の前記AIカメラ部で操作している複数のユーザの写真を撮って、ユーザ本人または第三者が使用した全ての認証データが格納され、前記管理サーバに格納された全ての認証データが転送され、認証エラーが発生した場合は情報機器又は通信機器を使用不能とし、管理サーバに連絡することを特徴とする情報機器又は通信機器の不正アクセス防止方法。
  2.  前記第1の生体情報は、第1のユーザの顔を含む第1の画像データであり、
     前記第2の生体情報は、第2のユーザの顔を含む第2の画像データである
    請求項1に記載の情報機器又は通信機器の不正アクセス防止方法。。
  3.  前記通信機器が携帯端末装置である場合、本人の電子マネーが格納されており、端末画面を操作し、認証する時に撮像部が作動して、操作した本人の顔写真と日時、時間が表示され、撮影される
     請求項1又は請求項2に記載の情報機器又は通信機器の不正アクセス防止方法。
     
     
     
PCT/JP2022/015949 2021-06-25 2022-03-30 情報機器又は通信機器の不正アクセス防止方法 WO2022270114A1 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2021-106167 2021-06-25
JP2021106167 2021-06-25
JP2022036705A JP2023004852A (ja) 2021-06-25 2022-03-09 情報機器又は通信機器の不正アクセス防止方法
JP2022-036705 2022-03-09

Publications (1)

Publication Number Publication Date
WO2022270114A1 true WO2022270114A1 (ja) 2022-12-29

Family

ID=84545565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/015949 WO2022270114A1 (ja) 2021-06-25 2022-03-30 情報機器又は通信機器の不正アクセス防止方法

Country Status (1)

Country Link
WO (1) WO2022270114A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304823A (ja) * 2006-05-11 2007-11-22 Hitachi Medical Corp 情報管理システム、情報管理プログラム
JP2016100779A (ja) * 2014-11-21 2016-05-30 株式会社NttデータSms 監視システム、監視方法、及びプログラム
JP2017021609A (ja) * 2015-07-11 2017-01-26 株式会社ナカヨ 操作者撮像機能を有する情報端末
JP2017102758A (ja) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム
JP6573297B1 (ja) * 2019-01-16 2019-09-11 パナソニック株式会社 監視カメラおよび検知方法
JP6809741B1 (ja) * 2020-03-12 2021-01-06 福田 博美 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法
JP6814453B1 (ja) * 2020-05-21 2021-01-20 株式会社エクサウィザーズ 撮像装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304823A (ja) * 2006-05-11 2007-11-22 Hitachi Medical Corp 情報管理システム、情報管理プログラム
JP2016100779A (ja) * 2014-11-21 2016-05-30 株式会社NttデータSms 監視システム、監視方法、及びプログラム
JP2017021609A (ja) * 2015-07-11 2017-01-26 株式会社ナカヨ 操作者撮像機能を有する情報端末
JP2017102758A (ja) * 2015-12-02 2017-06-08 Nttテクノクロス株式会社 認証装置、認証方法及びプログラム
JP6573297B1 (ja) * 2019-01-16 2019-09-11 パナソニック株式会社 監視カメラおよび検知方法
JP6809741B1 (ja) * 2020-03-12 2021-01-06 福田 博美 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法
JP6814453B1 (ja) * 2020-05-21 2021-01-20 株式会社エクサウィザーズ 撮像装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
OKAWARA KATSUYUKI: "Lock your PC screen if it is viewed from behind! The latest version released of "Face Recognition Peeping Blocker" that can prevent social hacking with a webcam.", WATCH.IMPRESS.CO, JP, 7 October 2021 (2021-10-07), JP, pages 1 - 5, XP093016027, Retrieved from the Internet <URL:https://internet.watch.impress.co.jp/docs/news/1356915.html> [retrieved on 20230120] *

Similar Documents

Publication Publication Date Title
US10135815B2 (en) System and method for biometric authentication in connection with camera equipped devices
US5987155A (en) Biometric input device with peripheral port
US20070143825A1 (en) Apparatus and method of tiered authentication
WO2015172515A1 (zh) 用于移动终端的虹膜识别方法和装置
US11496471B2 (en) Mobile enrollment using a known biometric
US20150332038A1 (en) Secure entry of secrets
CN112400168A (zh) 基于生物特征输入取向和所捕获的就近数据的设备界面输出
JP4544026B2 (ja) 撮像装置、携帯端末
US20060072793A1 (en) Security alarm notification using iris detection systems
JP2005244589A (ja) 使用制限機能付携帯電話機および該機を使用制限する方法
KR102188775B1 (ko) 안면 인식을 사용한 클라이언트 단말 원격 제어 방법 및 시스템, 및 안면 인식 단말
JP2007199860A (ja) 個人認証システム
JP2021144498A (ja) 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法
JPH1185705A (ja) アクセス権取得/判定方法,アクセス権取得/判定装置,アクセス権取得/判定機能付電子カメラ装置および携帯型電話機
WO2022270114A1 (ja) 情報機器又は通信機器の不正アクセス防止方法
JP2005036523A (ja) 電子ロック制御システム及びその方法並びにそれに用いる携帯情報端末及び認証装置
JP7230074B2 (ja) 認証システムおよび情報処理方法
JP2023004852A (ja) 情報機器又は通信機器の不正アクセス防止方法
KR102060563B1 (ko) 음성 및 안면 데이터를 이용한 인증 제공 방법 및 장치
Korolov What is biometrics? And why collecting biometric data is risky
US11416594B2 (en) Methods and systems for ensuring a user is permitted to use an object to conduct an activity
JP2005275661A (ja) バイオメトリクス情報管理システムおよびバイオメトリクス情報管理サーバ
JP7238617B2 (ja) サービス提供装置、サービス提供システム、プログラム、及びサービス提供方法
US20240187242A1 (en) Identity verification system, user device and identity verification method
JP2022531150A (ja) 生体認証を伴うセキュリティ・システム及びプロセス

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22828033

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE